TechTargetジャパン

製品資料
ビジネスチャンスをもたらすWebエクスペリエンス管理「4つの領域」
 Webエクスペリエンスの管理を考える上で重要なのは「4つの領域」を意識することだ。「Webコンテンツ管理」と、それに伴う「エクスペリエンスの最適化」「デジタルメディア管理」「ローカライゼーション」、この4つの領域から自社サイトを継続的にチェックし、具体的な改...(2016/2/1 提供:タクトシステムズ株式会社)

事例
海外に進出する中堅・中小企業の不安を取り除く ──失敗しない基幹システム構築3つのステップ
 中堅・中小企業の海外進出の流れが加速する中、海外拠点の基幹システム(財務会計/販売管理/生産管理など)構築に頭を悩ませる企業が増えています。 海外拠点は法制、商習慣、税制など国ごとの事情があります。また、正しい段取りを踏み、プロジェクトを推進しなけれ...(2013/8/1 提供:リコーITソリューションズ株式会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
モダンで堅牢な従業員/カスタマーサイトを直感的な操作で構築
 近年は社内向けポータルや顧客向けWebサイトで、さまざまなサービスやアプリケーションが提供されている。これらを利用するユーザーは、より多くの機能を活用したコラボレーションや情報共有を求める一方で、複数のID/パスワードの使い分けのような面倒なことは避けた...(2017/1/27 提供:株式会社イージフ)

技術文書
自動車業界はVRをどのように生かそうとしているのか
 急速に注目を集めているVR(Virtual Reality:仮想現実)だが、ゲームなどのエンターテインメント分野だけでなく、実務に活用する“プロフェッショナルVR”としての活用の検討が始まっている。設計開発や現場で日常的に3D データを扱う製造業や建設業では、既に豊富なVR...(2017/1/17 提供:オートデスク株式会社)

レポート
ECサイトが1秒の表示遅延で失う売り上げは? EC基盤が顧客体験に与える影響度
 近年、爆発的な成長を続けるEC市場。2018年には世界全体で3兆150億ドル、アジア地域だけでも1兆8920億ドルの市場規模になるといわれている。この市場に参入する企業は、今後どのような競争に直面することになるのだろうか。 ある調査によると、消費者がEC企業の乗り換...(2016/12/28 提供:株式会社シーディーネットワークス・ジャパン)

製品資料
膨大・煩雑な生データを「使えるビジネス資産」に変換する方法
 昨今のようにデータの量と複雑さが増大し続ける状況では、信頼できるデータ基盤がなければ、日々の意思決定を的確に行うことも、アナリティクスやレポートからビジネス状況を正確に把握することも難しくなる。しかし、スプレッドシート、電子メール、レポート、顧客情報...(2016/12/26 提供:SAS Institute Japan株式会社)

レポート
ハイブリッドクラウドを支えるマネージドサービスはどのように選ぶべきか?
 IDCの調査によると、企業の多くが従来のマネージドサービスにプライベートとパブリックの両方のクラウドへの対応を組み込むことを望んでいるという。この背景には、ハイブリッド運用が進み、各インフラが互いに連携するようになったことが挙げられる。 IT環境をハイブ...(2016/10/17 提供:日本アイ・ビー・エム株式会社)

レポート
7つのトレンドで分かる、最良の顧客体験を引き出すコンテンツ活用法
 企業と消費者の接触機会は、屋外広告やカタログなどの従来型メディアを超えて、モバイルアプリやWebサイトにまで拡大した。これに伴い、アセットのクロスチャネルマーケティングへの活用が不可欠となってきている。 しかし、あらゆる場面において魅力あるビジュアルコ...(2016/11/21 提供:アドビ システムズ 株式会社)

製品資料
アイデアを迅速に製品化、コーディング不要の開発で生産性はどこまで上がる?
 近年、さまざまな分野で異業種からの参入企業や新規ベンチャーが産業を劇的に変革するような「デジタルイノベーション」を起こしている。このような変革をもたらす企業が強力な武器としているのがコーディング不要で開発が行える超高速開発ツールだ。 その中でも「Low-...(2016/10/24 提供:株式会社ビルドシステム)

市場調査
ボーダフォンによる「IoT 普及状況調査レポート 2016」公開
 本資料「2016年度版ボーダフォン IoT 普及状況調査レポートは、ボーダフォンが委託した英国のCircleResearch社が、グローバル規模で実施したものである。 IoT普及・利用に関して、9つの主要業界のビジネスリーダー1,100名へのインタビュー調査結果をまとめた。また、Io...(2016/10/18 提供:ボーダフォン・グローバル・エンタープライズ)

技術文書
ファイアウォールバイヤーズガイド──どうセキュリティベンダーを選ぶのか
 ネットワークがかつてないほど複雑化し、ファイアウォールが実行する基本機能はコントロール対象であるはずのトラフィックによって効力を失ってしまった。脅威の変化は激しく、ポートやIPアドレスに対する従来のようなフィルタリングではもはや阻止できなくなった。 フ...(2016/10/12 提供:パロアルトネットワークス株式会社)

レポート
あなたの設計現場は大丈夫? 84.3%が直面する品質問題、その原因と対策
 「TechFactory」が実施した「設計製造における『品質管理』についての調査」(調査期間:2016年4月25日〜5月23日)では、日ごろ製品設計などに従事する会員/読者を対象に、現在直面している「品質問題」についてやその原因、対応策(今取り組んでいる/将来実施したい...(2016/6/24 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月22日号:ネットワーク市場を激変させるNFV
 Computer Weekly日本語版 6月22日号は、以下の記事で構成されています。■Microsoftが打ち出した「新SharePoint戦略」は時代遅れ■コンシューマーはFacebook銀行&Google銀行を望んでいる?■「オールIPv6は危険!?」──こんなにあるIPv6のセキュリティリスク■「こん...(2016/6/22 提供:アイティメディア株式会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

事例
世界に羽ばたくポータブルDJシステム、元半導体エンジニアの奮戦記
 クラウドファンディングサイト「Makuake(マクアケ)」で、歴代最高となる調達額を記録したポータブルDJシステム「GO-DJ Plus」をご存じだろうか? 元半導体エンジニアが起業し、ポータブルDJシステムという非常にユニークなハードウェアプロダクトを手掛けることにな...(2016/6/15 提供:アイティメディア株式会社)

製品資料
コミュニケーション機能のクラウド移行――最大の敵「ネットのダウン」にどう備える?
 組織におけるコミュニケーションは多様化し、音声通話、ファクス、メールに加えて、ボイスメール、ビデオ会議なども使われるようになった。それに伴い増加するツールを統合管理するためにはクラウドが有効だが、コミュニケーション機能をクラウドに依存することのリスク...(2016/6/6 提供:インタラクティブ・インテリジェンス)

レポート
進化するメールアプリ、Googleとマイクロソフトが目指す受信ボックスゼロの未来
 受信箱を空にする“インボックスゼロ”という考え方をご存じだろうか。これを実践するための電子メールアプリは山ほどある。だが、毎日届く、何百通ものメールを全て処理するのは決して容易ではない。今までも、「Mailbox」「EvoMail」「Mail Ninja」をはじめ、さまざま...(2016/6/1 提供:KDDI株式会社)

レポート
AWSは本当に最強? 「クラウド比較表」で分かる真の勝者
 企業システムのインフラとしてパブリッククラウドを検討することが一般化する中で、注目されるのがそれぞれのクラウドサービスの中身だ。先行する「Amazon Web Services」(AWS)に対して、「Microsoft Azure」などの他のクラウドサービスはどのような違いを出し、ユー...(2016/4/4 提供:アイティメディア株式会社)

レポート
CADやCAE、3Dプリンタなどの3Dデータツール、あなたはどう使っていますか?
 製造業に3次元CADが普及して早十数年、CADやCAE、3Dプリンタなどの活用状況は実際のところどのような感じなのか――アイティメディアは2015年1月8日〜2015年1月19日にかけて、「製造業における3次元データ活用」に関する読者調査を実施した。本リポートでは、CADをはじ...(2016/3/25 提供:アイティメディア株式会社)

事例
わずか2カ月で28種のモバイルアプリを展開、短納期で開発できた秘訣を探る
 ラテンアメリカに拠点を置く医師向け参考書籍の大手出版社PLMでは、激化する競合環境の中、価格ではなく医師向けの参考情報の付加価値を高める戦略を決めた。そこで、全ての情報をデジタル化し、医師がモバイル端末から情報を得ることができるアプリの開発に取り組んだ...(2016/3/3 提供:日本アイ・ビー・エム株式会社)

製品資料
デジタルエクスペリエンスのチャンスは1度きり、ユーザーを振り向かせる7つのヒント
 Webサイトやその関連サービスで不愉快な思いをしたユーザーは、再びその企業のサイトを利用することはない。この「不愉快な思い」というのは、明確にトラブルとなったものだけでなく、「使いづらい」「分かりにくい」「コンテンツに魅力がない」などの定性的な評価も含...(2016/2/1 提供:タクトシステムズ株式会社)

事例
高級ブランド「Bally」が中国向けWebサイトの読み込み時間を81%短縮できたわけ
 1851年にスイスで創立された高級皮革製品ブランド「Bally」は、中国国内でのビジネス展開を許された初めての高級ブランドの1つだ。同社のような外資系企業が中国でeコマースビジネスを展開する場合、中国政府が施行する「グレートファイアウォール(中国のインターネッ...(2015/5/21 提供:株式会社シーディーネットワークス・ジャパン)

技術文書
Computer Weekly日本語版 2月3日号:今どきのSEO再入門
 Computer Weekly日本語版 2月3日号は、以下の記事で構成されています。■Windows 10の将来は意外に安泰?■Hadoopに社運を賭けるモバイル広告ネットワーク企業の事情■航空機メーカーAirbusに学ぶ、長期IT契約の切り方と契約の注意点■SEOに今すぐ使えるWeb診断・分析...(2016/2/3 提供:アイティメディア株式会社)

技術文書
技術文書やマニュアルなどのコンテンツ管理の新手法、「構造化コンテンツ手法」とは?
 グローバル市場により早く、より効率的に進出し、浸透するためには、コンテンツ管理が重要な要素になる。しかし、従来のコンテンツ管理手法では、コンテンツがコンテキストにロックインされるため、共有が困難なことが課題だった。ある製品についての説明が別の製品の説...(2013/11/12 提供:SDL Tridion株式会社)

技術文書
スマートなSDNの実現
 従来のヘテロジニアス ・ ネットワークは複雑化がますます進み、アップグレードや相互互換性の課題、進化するプロトコル、基盤となるハードウェア ・ プラットフォームにハードコーディングすることが一般的である管理方法が原因となり、 管理が困難になっている。 本...(2015/8/24 提供:日本AMD株式会社)

レポート
アジアのビジネスリーダーは“位置情報”をここまで活用している
 GPSなどを利用して得られる位置情報は、従来、顧客満足と業務結果の向上のために利用されてきたが、他の分析情報との組み合わせ、そして、スマートデバイスなどの普及によって急速にその価値と多様性が高まっている。 多くの企業や政府機関では、位置情報を経営や事業...(2015/9/28 提供:グーグル株式会社)

その他
グローバル製造業が制作・管理すべきテクニカル製品コンテンツとは
 デジタルの時代、ユーザーがモバイルでセルフサービスサポートを利用して、製品情報やマニュアルを検索することは当たり前となった。ユーザーが利用しやすい情報提供、つまりマニュアルの「ユーザー体験」は、その後のリピート購買にも大きく影響することをご存知だろう...(2015/7/13 提供:SDLジャパン株式会社)

技術文書
これで完璧、Microsoft Office 2013展開ガイドブック
 本ドキュメントは、IT管理者を対象に、Office 2013を展開する方法について詳しく説明したガイドブックだ。ボリュームライセンス認証から、クライアントPCへのセットアップ、他言語での展開方法まで手順とともに細かく解説する。解説には、ポイントをまとめた「メモ」や...(2014/11/20 提供:日本マイクロソフト株式会社)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/6/22 提供:株式会社シマンテック)

Loading